وب سايت بارون دانلود در ستاد ساماندهي پايگاه هاي کل کشور ثبت مي باشد و مطابق قوانين اين مرکز عمل مي کند.
سريال قورباغه
تبليغات

موضوعاتی که در پکیج کامل ما آموزش داده شده است  :

موضوعاتی که در پکیج کامل ما آموزش داده شده است  :

 

1 – هک قانونی

2 – امنیت اطلاعات

3 – مشکلات موجود برای امن سازی اطلاعات

4 – حملات امنیتی امروزی

5 – سختی ها و مشکلات مقابله با حملات

6 – امنیت اطلاعات چیست ؟

7 – معیارهای اطلاعات امن

8 – انواع حفاظت های اطلاعاتی

9 – اصطلاحات فنی در امنیت اطلاعات

10 – درک اهمیت امنیت اطلاعات

11 – مهاجمین یا Attacker ها چه کسانی هستند ؟

12 – مراحل انجام یک حمله هکری

13 – لایه بندی یا Layering

14 – محدود سازی یا Limiting

15 – گوناگونی ، تنوع یا Diversity

16 – مبهم سازی یا Obscurity

17 – ساده سازی یا Simplicity

18 – حمله با استفاده از بدافزار

19 – بدافزار هایی که تکثیر می شوند

20 – روش اضافه کردن یا Appender

21 – روش آلوده سازی پنیر سوئیسی یا Swiss Cheese

22 – روش آلوده سازی شکافته شدن یا Split

23 – بدافزارهایی که مخفی می شوند

24 – RootKit چیست ؟

25 – LogicBomb و Backdoor ها چه هستند ؟

26 – بدافزارهایی که برای سازنده خود سود دارند

27 – Spyware یا جاسوس افزار چیست ؟

28 – Adware یا تبلیغات افزار چیست ؟

29 – Keylogger چیست ؟

30 – جعل هویت یا Impersonation

31 – فیشینگ یا Phishing

32 – فیشینگ هدفمند یا Spear Phishing

33 – روش های WhalingPhishing

34 – روش های شناسایی انواع فیشینگ

35 – روش های فیزیکی

36 – ShoulderSurfing

37 – تهدیدات شبکه یا Network Threats

38 – بدست آوردن اطلاعاتیا InformationGathering

39 – شنود ( Sniff ) یا استراق سمع (Eavesdropping ) اطلاعات

40- جعل یا Spoofing

41 – حملات SessionHijacking و ManIn The Middle Attacks یا سرقت Session ارتباطی

42 – SQL Injection یا تزریق کدهای مخرب SQL

43 – ARP Poisoning یا مسموم کردن ARP Cache

44 – انواع حملات روی رمزهای عبور یا Password Attacks

45 – حملات خارج از سرویس کردن یا عدم دسترسی ( Denial OfService )

46 – حملات Compromised Key

47 – تهدیدات سیستم های میزبان یا Host Threats

48 – کدهای مخرب یابدافزارها

49 – شناسایی سیستم عامل و تکنولوژی ها یا Target Footprinting

50 – حملات مرتبط با رمزهای عبور یا PasswordAttacks

51 – حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service Attacks)

52 – حملات اجرای کدهای دلخواه یا Arbitrary CodeExecution

53 – حملات دسترسی غیر مجاز یا UnauthorizedAccess

54 – حملات بالا بردن سطح دسترسی های معمول یا PrivilegeEscalation

55 – حملات درب های پشتی یا Backdoor

56 – تهدیدات و حملات فیزیکی

57 – تهدیدات نرمافزار های کاربردی یا ApplicationThreats

58 – حملات مربوط به اعتبارسنجی فیلدهای ورود اطلاعات یا Data Input Validation

59 – حملات احراز هویت و سطح دسترسی Authentication andAuthorization Attacks

60 – حملات مدیریت پیکربندی یا ConfigurationManagement

61 – تهدیدات افشای اطلاعات یا Information Disclusure

62 – مشکلات و تهدیدات مدیریت Session ارتباطی

63 – تهدیدات مربوط به Buffer Overflow

64 – حملات رمزنگاری اطلاعات یا Cryptography Attacks

65 – تهدیدات مربوط به مدیریت خطاهای سیستم و پیغام های خطای سیستم

66 – احراز هویت یا Authentication چیست ؟ چرا به آن نیاز داریم؟

67 – روز صفر

68 – ده قانون تغییر ناپذیر امنیت

69 – هکتیویسم

70 – هکر کلاه سفید

71 – هکرهای کلاه سیاه

72 – هکرهای کلاه طوسی

73 – هکرهای Cracker

74 – اهداف شوم هکر ها

75 – مثلث امنیت

76 – تحقیق اسیب پذیری

77 – روش های اجرای هک قانونمند

78 – Enumeration چیست؟

79 – Nslookup

80- ردیابی ارتباطات ایمیل یا Track کردن Email ها

81 – چطوری هک نشیم؟

82 – انواع ویروس های کامپیوتری

83 – ویروس های پلی مورفیک یا چند ریختی

84 – ویروس های استیلث یا مخفی

85 – ویروس های اسلو یا کند

86 – ویروس های رترو یا پس رو

87 – ویروس های مالتی پارتی یا چند وجهی

88 – ویروس ها آرمورد یا مسلح

89 – ویروس های کامپانیون یا همنشین

90 – ویروس های فیج یا خورنده

90 – ویروس های ریویزیت یا بازدید کننده

91 – فایروال یا دیواره آتش

92 – آنتی ویروس

93 – تفاوت بین آنتی ویروس و فایروال

94 – سیستم عامل

95 – Kernel یا هسته

96 – سیستم عامل ویندوز و سیستم عامل لینوکس

97 – نصب مجازی ساز Vmware

98 –نصب مجازی ساز Virtual Box

99 –نصب سیستم عامل اوبنتو

100– نصب سیستم عامل دیپین

101– نصب سیستم عامل کالی

102– آشنایی با کالی لینوکس

103– دستورات لینوکس

104– جمع آوری اطلاعات : Smart Whois

105- جمع آوری اطلاعات : Recon-Ng

106 – جمع آوری اطلاعات : – Dmitry، Netdiscover , Zenmap

107- جمع آوری اطلاعات : DNS Enumeration

108- جمع آوری اطلاعات : BurpSuite

109- جمع آوری اطلاعات : Maltego

110- جمع آوری اطلاعات : Golismero

111- جمع آوری اطلاعات : vega

112 – جمع آوری اطلاعات : Uniscan

113– آموزش متااسپلویت

114– نفوذ به ویندوز اکس پی

115– گرفتن ریموت دسکتاپ از ویندوز اکسپی

116– نفوذ به ویندوز سون

117– نفوذ به ویندوز 10 و گرفتن ریموتدسکتاپ

118– دور زدن تمام آنتی ویروس ها

119– بایند ( مخلوط کردن ) فایل تروجانبا برنامه

120– فوروارد کردن پورت ( برای استفادهپیلود خارج از شبکه ی لوکال )

121– مهاجرت به برنامه ی دیگر ( برایاز دست ندادن نفوذ )

122– انجام عملیات ماندگاری همیشگی درکامپیوتر قربانی

123– هک با استفاده از ماکروسافت ووردو اکسل

124 – پیدا کردن ادمین سایت ها

125- نفوذ به سایت های وردپرسی

126– بالا بردن امنیت سایت های وردپرسی

127– نفوذ به سایت و دیتابیس سایت باابزار Sqlmap

128- نفوذ به سایت و دیتابیس سایت با ابزار Sqlsus

129 –فیشینگ

130– نفوذ به سایت های فروشگاهی و بالابردن امنیت این سایت ها

131– ابزار Websploit

132 –کار با ابزار Cutycapt

133 – آموزشکامل کار با ابزار خطرناک BeEf

134– کرک پسورد ویندوز ها

135– نفوذ به وایرلس از چندین روشمختلف

136– پیدا کردن روتر مودم ها

137– جم کردن سیگنال های وای فای

138– کار با ابزار MDK3

139– درست کردن پسورد لیست فوق العادیقوی و کاربردی

140– نفوذ به اکانت جیمیل و بالا بردنامنیت آن

141– نفوذ به اکانت هاتمیل و بالا بردنامنیت آن

142– نفوذ به اکانت یاهو و بالا بردنامنیت آن

143– نفوذ به اکانت فیس بوک و بالابردن امنیت آن

144– نفوذ به اکانت تویتر و بالا بردنامنیت آن

145– نفوذ به اکانت اینستاگرام و بالابردن امنیت آن

146- نفوذ به اکانت تلگرام و بالا بردن امنیت آن

147– نفوذ به گوشی های اندرویدی

148– نفوذ به اپل آیدی و بالا بردن امنیت آن

 

1:0 G

ديدگاه هاي ارسال شده است